SQL Injection 攻擊規則陳述式 - AWS WAF、AWS Firewall Manager 與 AWS Shield Advanced

本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。

SQL Injection 攻擊規則陳述式

SQL 插入規則陳述式會檢查是否有惡意 SQL 程式碼。攻擊者將惡意 SQL 程式碼插入 Web 請求中,以執行修改您的資料庫或擷取資料庫之類的資料。

可形成巢狀— 您可以將此陳述式類型巢狀化。

WCU— 基本成本取決於規則陳述式的敏感度層級設定:Low訟費 20 及High費用為 30。

如果您使用請求組件所有查詢參數,新增 10 個 WCU。如果您使用請求組件正文,將基本成本加倍的 WCU。Fin EACH文字轉換您套用,請新增 10 個 WCU。

此陳述式類型會在 Web 要求元件上運作,而且需要下列要求元件設定:

  • 請求元件— 要檢查的 Web 請求部分,例如查詢字串或主體。

    警告

    如果您檢查請求組件Body (本文)正文標頭, 或Cookie,閱讀有關多少內容的限制AWS WAF可以檢查請求組件的超大處理

    如需 Web 要求元件的資訊,請參閱。網頁要求元件

  • 選用的文字轉換— 您想要的轉換AWS WAF在檢查請求組件之前對請求組件執行。例如,您可以轉換為小寫或標準化空格。如果指定一個個個多於一個的轉換,AWS WAF以列出的順序處理它們。如需相關資訊,請參閱 文字轉換

此外,此陳述式需要下列設定:

  • 敏感程度— 此設定可調整 SQL Injection 比對準則的敏感度。選項包括 LOWHIGH. 預設設定為 LOW

    所以此HIGH設定會偵測更多 SQL 插入攻擊,這是建議的設定。由於敏感度較高,此設定會產生更多誤報,尤其是當您的 Web 要求通常包含不尋常的字串時。在 Web ACL 測試和調整期間,您可能需要進行更多工作來減輕誤報。如需相關資訊,請參閱 測試和調整您的AWS WAF保護

    較低的設定提供較不嚴格的 SQL 插入偵測,這也會導致較少的誤判。LOW對於具有其他 SQL 插入攻擊保護或誤判性較低的資源,可能是更好的選擇。

哪裡可以找到此項

  • 規則建置器在主控台上 — 對於符合類型,選擇攻擊符合條件 >包含 SQL Integration 攻擊

  • API 陳述式SqliMatchStatement